Gap-Analyse: Wann eine GAP-Analyse das richtige Instrument ist Die Lückenanalyse ist eines der bewährten Controlling-Werkzeuge, vor allem dort, wo sie im Unternehmen regelmäßig angewendet wird. Allerdings gibt es einige tote Winkel, die dem Verfahren verborgen bleiben. Patrick Hollenbeck erklärt, was eine saubere GAP-Analyse leisten kann (und was nicht).
Google Panda: Was Google mit Panda erreicht hat Die weltweit größte Suchmaschine errechnet die Reihenfolge der Suchergebnisse mit einem komplizierten Algorithmus aus vielerlei Faktoren. Die drei wichtigsten sind: guter Inhalt, guter Inhalt und guter Inhalt. Unternehmen, die im Ranking vorne mit dabei sein wollen, müssen zum Teil kräftig umlernen.
Bürgerkonto, Teil 2: Warum das Bürgerkonto auf sich warten lässt Die Idee klingt gut, aber die Praxis ist ernüchternd. Vor der Einführung eines Bürgerkontos, das die wichtigsten Stammdaten bei jedem Behördenkontakt parat hat, liegt die Einführung von Standards für den Datenaustausch. Dann wäre die Ämterkommunikation wesentlich einfacher – auch ohne Bürgerkonto.
Bürgerkonto, Teil 1: Wann sich Bürger per Stammdaten-Account anmelden Beim Einwohnermeldeamt einloggen und rasch den Umzug in die Wege leiten. Oder die Haushaltshilfe anmelden. Oder überhaupt alles, was die Kommunikation mit Behörden betrifft. Das sollte ein Bürgerkonto können, wie es der Bundesregierung vorschwebt. Der Weg dahin ist aber steinig und noch ziemlich weit.
Finanzierung mit Crowdfunding: Wann Crowdfunding zum Erfolg führt Neben die etablierten Finanzierungsformen ist seit einigen Jahren das Crowdfunding übers Internet getreten. Die Schwarmfinanzierung bringt mittlerweile Milliardensummen für Projekte in jeder Größenklasse auf. Roland Freist erklärt, wann es funktioniert und welche Rolle das Social Web dabei spielt.
Informationsrecht des Betriebsrats: Welche Daten der Betriebsrat sehen darf Ein Wissensvorsprung bringt oft den entscheidenden Vorteil. Das gilt gerade bei Verhandlungen zwischen Arbeitgeber und Betriebsrat. Entsprechend eifersüchtig wachen beiden Seiten über ihre Aufzeichnungen. Wann die Gesetzeslage wem Zugriff gewährt, fasst Christian Günther von anwalt.de zusammen.
Vorschau auf die CeBIT Security Plaza 2015: Was die Security Plaza auf dem Programm hat Die meisten Unternehmen schätzen sich selbst nicht als lohnendes Ziel für Hacker ein – ein gefährlicher Irrtum, mit dem die Security Plaza auf der CeBIT 2015 aufräumt. Dort erklären Experten klar, kompakt und praktisch, wie Firmen sich vor Angriffen schützen, Lücken schließen und Schnüffler aussperren.